Python Security
CVEs
CVE-2019-9636 - (Python 2.7.16/3.7.2 <= ) пример эксплуатации: таск AquaWorld, SharkyCTF 2020: кратко, ошибка в парсинге unicode в url, в следствие чего можно было обратиться к локальному ресурсу:
http://aquaworld.sharkyctf.xyz/admin-query\uFF03@127.0.0.1?flag=flagRCE
Способы добиться исполнения кода на Python:
Через десер в pickle
Если используется subprocess
Через File Upload, если можем писать в директорию с модулями. Если успеем переписать какой-то модуль до его первого импорта, то будет RCE. Mitigation: использовать zipap и определять директории, где могут находиться модули через sys.path
Python Sandbox
Basic Tricks
Get any string
# 1
bytes([20, 22, 24, 25]).decode()
# 2
func = lambda somestring: _
str_Somestring = func.__code__.co_varnames[0]Перенос строки без переноса строки
В Python возврат каретки \r то же самое, что и перенос строки \n.
unicode
Интерпретатору python все равно на unicode символы, он их попытается привести к ascii:

Работа с типами
Создание класса
Пусть наш код запускается следующим образом (у нас ограничен globals)
Без __build_class__ в builtins нельзя создать класс:
Декораторы и вызов функций через них
Декораторы — это функции, которые в питоне могут быть представлены почти к чему угодно. Например, фунциям. С помощью декораторов можно организовать вызов какой-либо функции, не используя круглых скобок. Ограничение: вызвать можно только функции, которые принимают 1 аргумент (хорошо, что некоторые функции настроены на непозиционные аргументы или на кортежи аргументов). Пример:
Другая форма вызова функции через декораторы:
Sandboxes
builtins через subclasses
Зачем нужен builtins? — это ключ к свободному выполнению кода в Python и за пределами контекста Python.
builtins из ничего
Допустим вас запустили в контексте, где нет builtins. Как до него добраться без __subclasses__()и не имея ни одного объекта из внешнего контекста? (все методы во всех гайдах опираются на метод subclasses)
Выбираемся (здесь как-то связано с pickle; пример без использования круглых скобок => без возможности вызова функций обычными способами):
reduce_ex принимает номер версии протокола pickle. Прием выше будет работать с протоколом 2 и выше.
Получаем доступ ко всем переменным в скрипте из builtins
Пример, что можно сделать, через builtins – например, получить доступ к переменным основного контекста. Пусть наш код запускается следующим способом:
И пусть мы уже получили каким-либо способом builtins. Тогда, через пакет inspect мы можем получить доступ ко всему стеку вызова основного скрипта:
Links & Papers
HackTricks Gitbook: https://book.hacktricks.xyz/misc/basic-python/bypass-python-sandboxes
Таск Эмиля Лернера на выход из песочницы python и его решение: https://gist.github.com/Invizory/36b5c4e037548b940c831efe350162d2
Last updated